Навыки binary-analysis
🛡️

binary-analysis

Безопасно 🌐 Доступ к сети⚙️ Внешние команды

Analizar archivos binarios sospechosos en busca de malware

Los analistas de seguridad necesitan determinar rápidamente si los archivos binarios desconocidos son maliciosos sin arriesgar la infección del sistema. Esta habilidad proporciona flujos de trabajo estructurados utilizando descompilación Ghidra y entornos de sandbox para examinar de forma segura ejecutables sospechosos y generar informes de evaluación de amenazas.

Поддерживает: Claude Codex Code(CC)
📊 69 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «binary-analysis». Analyze suspicious_setup.exe found in email attachments

Ожидаемый результат:

  • Binary Analysis Report for suspicious_setup.exe
  • File size: 245KB | MD5: a1b2c3d4... | SHA256: e5f6...
  • Identified capabilities: Registry modification, network communication, file creation
  • Suspicious indicators: Uses CreateRemoteThread, connects to external IP
  • Threat Classification: Trojan (High Confidence)
  • Recommended actions: Isolate system, remove file, scan with AV

Аудит безопасности

Безопасно
v5 • 1/17/2026

Pure documentation-only skill containing markdown prompts for malware analysis. Static scanner flagged keyword patterns (ransomware, malware, MD5) that appear in legitimate security documentation context, not executable code. The skill provides instructions for using external Ghidra MCP tools and contains no scripts, network operations, or filesystem access. All 46 static findings are false positives from pattern matching without semantic context.

3
Просканировано файлов
448
Проанализировано строк
2
находки
5
Всего аудитов

Факторы риска

🌐 Доступ к сети (1)
⚙️ Внешние команды (1)

Оценка качества

38
Архитектура
100
Сопровождаемость
83
Контент
21
Сообщество
100
Безопасность
91
Соответствие спецификации

Что вы можете построить

Investigar descargas sospechosas

Analizar archivos adjuntos de correo electrónico o archivos descargados para determinar si contienen código malicioso antes de manipularlos de forma segura.

Evaluar muestras de malware

Examinar artefactos binarios de sistemas comprometidos para comprender las capacidades y apoyar los esfuerzos de remediación.

Estudiar comportamiento de malware

Descompilar y analizar binarios desconocidos para comprender técnicas de ataque y desarrollar defensas.

Попробуйте эти промпты

Análisis básico de binarios
Analizar el archivo binario en [file_path] usando Ghidra. Extraer cadenas, importaciones, exportaciones y descompilar funciones clave. Proporcionar un informe de evaluación de amenazas que incluya metadatos del archivo, indicadores sospechosos y acciones recomendadas.
Análisis profundo de funciones
Enfocarse en analizar funciones específicas en [binary] que pueden indicar comportamiento malicioso. Buscar APIs de inyección de procesos, manipulación de registro, llamadas de red y técnicas anti-depuración. Listar las funciones más preocupantes con su código descompilado.
Comparar con malware conocido
Analizar [binary] y comparar cadenas extraídas e importaciones con patrones de malware conocidos. Identificar clasificación potencial de malware (troyano, ransomware, RAT, rootkit) basada en indicadores de comportamiento encontrados en el código.
Generar informe de incidente
Crear un informe completo de análisis de malware para [binary] que incluya: hashes de archivo, marca de tiempo de compilación, capacidades identificadas, llamadas de API sospechosas, IOCs extraídos (dominios, IPs, mutexes, claves de registro), gravedad de amenazas y recomendaciones de remediación.

Лучшие практики

  • Siempre ejecutar análisis en entornos sandbox o aislados para prevenir infección accidental
  • Documentar todos los hallazgos incluyendo hashes y cadenas extraídas para seguimiento de incidentes
  • Usar IOCs extraídos (indicadores de compromiso) para verificar infección más amplia del sistema

Избегать

  • Nunca ejecutar binarios sospechosos en tu sistema local por ninguna razón
  • No depender únicamente de escaneos antivirus para muestras desconocidas
  • Evitar analizar binarios empaquetados o cifrados sin antes descomprimirlos

Часто задаваемые вопросы

¿Qué tipos de archivos puede analizar esta habilidad?
Soporta formatos ejecutables de Windows incluyendo archivos .exe, .dll, .sys, .ocx, .scr, .cpl y .drv.
¿Cuáles son los límites de tamaño para el análisis?
Los límites de análisis dependen de la configuración de herramientas Ghidra MCP. Binarios muy grandes pueden requerir análisis fragmentado.
¿Puede esta habilidad integrarse con mis herramientas de seguridad existentes?
La habilidad funciona con herramientas Ghidra MCP. La integración con otras herramientas requiere configuración adicional.
¿Se mantienen privados mis datos de análisis?
El análisis ocurre en entornos sandbox configurados. Revisa la política de privacidad de tu proveedor de herramientas para el manejo de datos.
¿Por qué falla mi análisis en binarios ofuscados?
Los binarios ofuscados o empaquetados requieren descompresión manual antes del análisis estático. Intenta análisis dinámico en sandbox.
¿Cómo se compara esto con el software antivirus?
El antivirus usa coincidencia de firmas mientras esta habilidad realiza análisis de código. Ambos enfoques se complementan entre sí.

Сведения для разработчиков

Структура файлов